La seguridad total de los chips TPM en entredicho

Los integrados TPM (Trusted Module Platform) son, a día de hoy, un elemento clave en la seguridad de los sistemas. Tanto es así que, como bien sabrás, Microsoft solo permitirá la instalación de Windows 11 en sistemas dotados con este sistema de seguridad (salvo algunas excepciones, como ya te contamos aquí), poniendo en una situación complicada a usuarios de sistemas antiguos que no cuentan con chip TPM y que tampoco tienen la posibilidad de instalarlo.

Y es que la apuesta de los fabricantes y las desarrolladoras por los chips dedicados a garantizar la seguridad de determinadas operaciones es más que decidida, con TPM acompañando a los sistemas compatibles y enclave seguro como la implementación de los mismos diseñada por Apple. Y no cabe duda de que en la inmensa mayoría de los casos, este sistema ofrece un nivel de seguridad más que adecuado y con el que podremos permanecer tranquilos.

Sin embargo TPM ha resultado no ser infalible, en determinadas circunstancias y con un procedimiento complejo pero factible, es posible saltarse la protección que en teoría impide encender y emplear un sistema y, en esas mismas circunstancias, acceder a una red corporativa, con los enormes riesgos que esto plantea. Antes de entrar en analizar la vulnerabilidad, vuelvo a insistir en lo que he mencionado antes, son unas circunstancias muy concretas, y no es un ataque al alcance de cualquiera, pero aún así es importante conocerlo y, si es necesario, prevenirlo.

 

Más información en MuyComputer.

La entrada La seguridad total de los chips TPM en entredicho es original de MuySeguridad. Seguridad informática.